일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- Reflected XSS
- NTFS
- elasticsearch
- otter
- 인시큐어뱅크
- 안드로이드
- vulnhub
- Suninatas
- logstash
- XSS
- base64
- ESXi
- ctf
- kibana
- diva
- Volatility
- Docker
- Strings
- InsecureBank
- frida
- Openstack
- foremost
- beebox
- SQL Injection
- MFT
- igoat
- CTF-d
- lord of sql injection
- 파이썬
- 2018
- Today
- Total
목록VulnHub/DC (7)
Information Security
nmap을 이용해 192.168.219.0/24 대역을 스캔했는 데 192.168.219.72 80/tcp port가 open 되어 있는 것을 알 수 있다. http://192.168.219.172 페이지에 접속했다. -A 옵션을 통해 192.168.219.172 Port를 자세히 확인했다. Search 메뉴에서 test를 입력해보았다. burp suite를 통해 요청 값을 복사했다. burp suite 복사한 것을 test.txt에 저장했다. sqlmap -r 옵션을 이용해 패킷 내용을 통해 --dbs를 검색했다. information_schema, Staff, users 데이터 베이스를 확인할 수 있다. Staff 데이터 베이스 Users table에 admin 계정을 확인할 수 있다. admin P..
nmap을 이용해 해당 대역을 스캔했는 데 192.168.219.107 80/tcp port가 열려있는 것을 알 수 있다. -A 옵션을 통해 192.168.219.107 열려있는 port를 자세히 확인했다. 192.168.219.107 페이지 접속해 페이지를 확인했다. http://192.168.219.107/?nid=2' 입력 시 SQL Error를 확인할 수 있다. sqlmap을 이용해 --dbs(DB 정보) --batch(기본 동작) --risk(위험 정도) --level(테스트 레벨) 옵션을 사용했다. d7db, information_schema DB를 확인할 수 있다. d7db 데이터 베이스를 같은 명령어로 조회했다. users라는 table을 확인할 수 있다. users라는 table을 dum..
해당 네트워크 대역대에서 nmap 스캔을 사용했다. 192.168.219.163 주소에 80 port가 열려 있는 것을 확인하고 버전 정보를 확인했다. 192.168.219.193 입력 시 페이지가 접속되지 않는 것을 알 수 있다. hosts 파일에 등록했다. 다시 페이지 접속 시 접속되는 것을 알 수 있다. wpscan을 통해 http://wordy를 스캔했다. admin, mark, graham, sarah 계정을 확인할 수 있다. passwod 사전 정보 파일을 저장했다. 다시 한번 wpscan을 통해 해당 계정 정보의 패스워드 파일을 알기 위해 사전 공격을 시도했다. mark/helpdesk01 이라는 계정 정보를 획득할 수 있었다. mark/helpdesk01 계정으로 로그인을 시도했다. Act..
해당 네트워크 대역대에서 nmap 스캔을 사용했다. 192.168.219.165 주소에 80 port가 열려 있는 것을 확인하고 버전 정보를 확인했다. 192.168.219.165 접속 시 페이지가 접속되는 것을 알 수 있다. Contact 메뉴를 보면 Copyright@2019 에서 Copyright@2017로 변경된 것을 알 수 있다. file 변수에 /etc/passwd 입력 시 아래와 같이 passwd 파일 내용을 확인할 수 있다. nginx 로그 파일 access.log 파일을 보면 입력한 명령어가 로그에 보이는 것을 알 수 있다. 리버스 쉘을 이용하기 위해 PHP 코드로 access.log를 공격했다. netcat을 이용해 미리 Open한 7777 port로 접속이 된 것을 알 수 있다. Se..
Namp을 통해 192.168.219.0/24 대역을 스캔했는 데 192.168.219.198 주소를 확인했다. 192.168.219.198 open 되어 있는 포트를 확인했다. http port가 오픈되어 있는 것을 확인하고 페이지에 접속을 했다. admin/admin으로 로그인이 되지 않았다. 사전 공격을 통해 admin 계정의 Password를 확인하려고 시도했다. 사전 공격을 통해 admin 계정의 password가 happy라는 것을 알 수 있다. admin/happy로 페이지에 로그인을 성공했다. Command 클릭 후 List Files를 선택하고 Run 하면 ls -l 명령어가 동작하는 것을 알 수 있다. BurpSuite를 통해 ls -l /home 디렉터리에 파일의 내용을 확인했는 데 ..
Nmap을 이용해 192.168.219.0 대역을 스캔을 했는 데 192.168.219.116 http 80 port가 open 되어 있는 것을 알 수 있다. 192.168.219.116 페이지 접속이 되지 않았다. /etc/hosts 파일에 192.168.219.116 dc-2를 등록했다. 다시 접속을 하면 페이지가 보여지는 것을 알 수 있다. FLAG 메뉴에 Flag1에 대한 내용을 보여준다. 워드프레스에서 사용하는 wpscan을 이용해 -t 테마, -u 계정, -p plugin 옵션을 주었다. admin, jerry, tom 계정을 확인할 수 있다. users 파일에 해당 계정을 저장했다. Cewl은 웹 사이트를 크롤링하고 웹 사이트에서 비밀번호 목록을 생성합니다. cewl 명령어를 이용해 http..
Nmap을 이용해 192.168.219.0/24 대역에서 192.168.219.129 http 80/tcp Port가 열려 있는 것을 알 수 있다. http://192.168.219.129 페이지 접속 시 Drupal Site를 확인했다. drupal_drupalgeddon2 취약점의 정보를 확인했다. RHOSTS 해당의 IP주소를 192.168.219.129 입력 후 exploit를 하면 세션이 연결되는 것을 알 수 있다. python의 pty 모듈을 이용해 bash 쉘을 띄어주는 역할로 whoami 명령어를 입력했다. find . -exec '/bin/sh' \; 명령어를 입력해 www-data에서 root로 권한 상승했다. SetUID 설정되어 있는 권한 옵션 4000 파일을 찾았는 데 find 명..